Nueva Vulnerabilidad Cross-site Request Forgery en Ansible Tower

to llevar a cabo un ataque ‘cross-site request forgery’ que permita el robo de la cookie de autenticación.

Ansible es un proyecto de software libre publicado en 2012 y adquirida por Red Hat en 2015. Se trata de una herramienta de orquestación en múltiples equipos de tareas, muy popular entre los administradores de sistema ya que les permita desplegar distintos tipos de tareas (como actualizar configuraciones y lanzar comandos) en distintas máquinas de forma simultánea.

La vulnerabilidad se encuentra concretamente en Ansible Tower, una interfaz web para administrar Ansible. El fallo, identificado como CVE-2018-10884, se encuentra localizado en el fichero ‘awx/api/authentication.py’ y podría permitir la realización de un ataque CSRF (Cross-site Request Forgery) para engañar a usuarios autentificados para que visiten un sitio malicioso y secuestrar de esta manera la cookie de autenticación.

El problema de seguridad afecta a las versiones anteriores a la 3.1.8 y 3.2.6, las cuales corrigen el error.

En Hispasec publicamos hace unos años una guía sobre el uso del componente Ansible Vault que permite mantener datos confidenciales como contraseñas o claves en archivos cifrados en los ‘playbooks’ en lugar de hacerlo en texto plano.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies